Actions

« Revue de presse » : différence entre les versions

De Luk

Ligne 52 : Ligne 52 :
*[http://passeurdesciences.blog.lemonde.fr/2013/04/14/doutes-sur-la-fiabilite-des-neurosciences/ Doute sur la fiabilité des neurosciences : les conséquences de la course à la publication qui pète]
*[http://passeurdesciences.blog.lemonde.fr/2013/04/14/doutes-sur-la-fiabilite-des-neurosciences/ Doute sur la fiabilité des neurosciences : les conséquences de la course à la publication qui pète]
*[http://www.slate.fr/story/72255/voyants-mediums-crimes-consultation-police la voyance et la résolution des crimes : ça ne fonctionne pas]
*[http://www.slate.fr/story/72255/voyants-mediums-crimes-consultation-police la voyance et la résolution des crimes : ça ne fonctionne pas]
*[http://passeurdesciences.blog.lemonde.fr/2013/06/05/des-chercheurs-creent-de-faux-souvenirs-de-guerre-chez-des-soldats/ Une expérience permet d'implanter un faux souvenir à 26% d'un échantillon de soldat. Les capacités cognitives les plus faibles sont les plus impressionnables.]


=Géostratégie=
=Géostratégie=

Version du 6 juin 2013 à 13:40

Informatique de confiance et DRM

Apple et autres services hébergés

censure (ou pas) de fesses

Autres

Téléchargement

Les uploaders ne gagnent pas grand chose.

Droit d'auteur

Politique et ethique

Économie

Surveillance

Science

Géostratégie

Réalité vs fiction

Classiques

Portrait de Marc L** sur le journal « Le tigre »

[13]

Vidéo d'une banque belge qui alerte les gens sur la facilité de trouver des éléments sur internet de leur vie privée.

[14]

article sur le retrait d'applications iphone érotiques en 2010.

[15]

article sur le refus de l'application Iphone d'un caricaturiste qui a gagné le prix pulitzer.

[16]

article sur la censure de l'adaptation en bd de Ulysse de James Joyce.

[17]

article sur le refus d'Apple d'une application de suivi des frappes de drones en Afghanistan

[18]

article sur l'utilisation de la guerre contre le piratage de logiciel Microsoft pour entraver le travail d'une association écologiste en Russie.

[19]

article sur la class action contre les ipods qui rendaient l'âme au bout de 18 mois. [20]

que faut-il pour construire un ordinateur ?

[21]

article sur le rootkit de sony en 2005 - 2006

[22]

article sur la suppression de jeux Vita par Sony pour lutter contre le piratage

[23]

article sur le téléchargement du carnet d'adresse par des applications iphone sans en demander l'autorisation.

[24]

article sur la vente au régime de Ben Ali en Tunisie de solutions de surveillance par Microsoft ou Bull.

[25]

article sur la perte de tous ses livres par une utilisatrice nrovégienne anglophile de kindle

[26]

article sur l'effacement sur les kindle de 1984 après changement d'avis d'amazon.

[27]

article sur le piratage du playstation network de sony.

[28]

article sur des étudiants américains gay qui ont été trahis par l'adjonction à un groupe.

[29]

article sur les services de renseignements dont le travail est facilité par la mise à disposition de données personnelles sur internet.

[30]

article sur la prétention des anonymous d'avoir trouvé des millions de données personnelles sur l'ordinateur d'un spécialiste de la sécurité informatique du FBI

[31]

article sur les conditions de vente de sony BMG

[32]


article sur la politique de FB en matière de droit d'auteur de ses utilisateurs

[33]

boycott bancaire de wikileaks.

[34]